Browse Source

Aggiorna 'docs/GnuPG/GPG(GnuPG)-main-commands.md'

freebird 4 years ago
parent
commit
74c30c0df0
1 changed files with 22 additions and 21 deletions
  1. 22 21
      docs/GnuPG/GPG(GnuPG)-main-commands.md

+ 22 - 21
docs/GnuPG/GPG(GnuPG)-main-commands.md

@@ -1,4 +1,4 @@
-# GnuPG for Dummyes
+# GnuPG for Dummies
 
 
 
 
                  ||||||||||||||
                  ||||||||||||||
@@ -29,34 +29,35 @@
 
 
 
 
 
 
-GPG(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
+**GPG**(GnuPG) Breve guida alle principali funzioni da riga di comando per sistemi Linux.
 Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe  :-P
 Per gli altri OS (Windows e Mac OSX) che sono proprietari e non ci piacciono, cercate sul uebbe  :-P
 
 
 
 
 
 
-## 1 - Premessa ---\\
+## 1 - Premessa
 
 
 Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
 Questo manualetto fornisce una guida sintetica, da tenere a portata di mano, per effettuare le operazioni di base necessarie all'utilizzo, gestione e manutenzione delle chiavi GnuPG. Per tutto il resto fare riferimento alla documentazione disponibile on-line sulle decine di siti specializzati. Potete partire da qui [1], da qui [2] per qualche info su come funziona la crittografia a chiave pubblica o da qui [3] per la lista completa dei comandi.
 Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4].
 Per farsi un'idea del perché, a volte, è consigliabile cifrare le comunicazioni digitali, consigliamo la lettura della guida di autodifesa digitale disponibile qui [4].
 
 
 
 
 
 
-## 2 - Breve intro sulla crittografia a chiave pubblica ---\\
+## 2 - Breve intro sulla crittografia a chiave pubblica
 
 
 Una storia di privacy, di messaggi, di cassette e di chiavi...
 Una storia di privacy, di messaggi, di cassette e di chiavi...
 
 
 	  ________
 	  ________
-	 /	 /|	  ____
- 	/_______/ |	 /    \________
-	|	| |	( 0            \
-	| =O=	| |	 \    /ˉˉˉVˉVˉV/
-	|	| /	  ˉˉˉˉ
-	|	|/
+	 /	     /|	      ____
+    /_______/ |	     /    \________
+	|   	| | 	( 0            \
+	|  =O=	| | 	 \    /ˉˉˉVˉVˉV/
+	|   	| /	      ˉˉˉˉ
+	|   	|/
 	ˉˉˉˉˉˉˉˉˉ
 	ˉˉˉˉˉˉˉˉˉ
 
 
-Alice e Barbara sono due amiche/compagne che condividono delle esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
+**Alice** e **Barbara** sono due amiche/compagne che condividono esperienze di vita e di lotta. Barbara deve trasferirsi in un'altra città per motivi di lavoro, così decidono di organizzarsi per poter comunicare anche a distanza in modo sicuro.
+
+Alice e Barbara si incontrano irl (fisicamente).
 
 
-Alice e Barbara si incontrano irl (fisicamente)
 Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara.
 Alice da a Barbara una cassetta aperta e vuota, che chiamiamo "cassetta_A" (immagina una piccola cassaforte a prova di scasso che si chiuda automaticamente chiudendo lo sportello) tenendosi però la chiave per aprirla che chiameremo "chiave_A" e, contemporaneamente, riceve da Barbara una cassetta aperta e vuota simile alla sua, che chiamiamo "cassetta_B", la cui chiave che chiameremo "chiave_B" resta a Barbara.
 
 
 Un bel giorno, Barbara si trasferisce nell'altra città.
 Un bel giorno, Barbara si trasferisce nell'altra città.
@@ -70,18 +71,18 @@ Questo esempio, che funzionerebbe anche nella vita reale ma con qualche complica
 
 
 Basta che sostituiamo...
 Basta che sostituiamo...
 
 
-	"cassetta_A"	con	chiave pubblica (pub) di Alice
-	"cassetta_B"	con	chiave pubblica (pub) di Barbara
-	"chiave_A"	con	chiave privata (sec) di Alice
-	"chiave_B"	con	chiave privata (sec) di Barbara
-	 Claudia	con	e-mail service provider
+	cassetta_A        con         chiave pubblica (pub) di Alice
+	cassetta_B        con         chiave pubblica (pub) di Barbara
+	chiave_A 	      con         chiave privata (sec) di Alice
+	chiave_B	      con         chiave privata (sec) di Barbara
+	Claudia	          con	      e-mail service provider
 
 
 ... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
 ... ed abbiamo un sistema di crittografia a chiave pubblica, ovvero:
 
 
-	Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette)
-	Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara
-	Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata
-	Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
+Alice e Barbara si scambiano le chiavi pubbliche (che è molto più comodo che scambiarsi delle cassette)
+Quando Alice invia una e-mail a Barbara la crittografa con la chiave pubblica di Barbara
+Quando Barbara riceve la e-mail la può decrittografare con la sua chiave privata
+Chiunque stia nel mezzo del percorso che fa la mail tra Alice e Barbara (normalmente uno o più service provider) non può, non avendo la chiave privata di Barbara, leggerne il contenuto.
 
 
 Boh, così dovrebbe essere abbastanza chiaro, eh.
 Boh, così dovrebbe essere abbastanza chiaro, eh.
 Se non bastasse... [5]
 Se non bastasse... [5]